使用burp-suite对投票系统进行攻击

本文使用墨者学院的投票系统程序设计缺陷分析靶场

链接:投票系统程序设计缺陷分析_网络安全_在线靶场_墨者学院_专注于网络安全人才培养

启动靶场后界面如下:

 我们需要帮助ggg投票获得第一名

 我们投票一次后,发现今天已经不能继续投票。

打开burp-suite(以下简称bp)首先进行代理配置。

 我使用的是火狐浏览器,其他类型的具体看代理设置教程

bp开启捕获抓包

重新进入页面再次点击投票

会发现X-Forwarded-For:127.0.0.1猜想可能会跟ip地址有关,可能为一个IP地址只能投一次

我们改一下ip然后放包(forward)给网站

发现能投票成功

然后再次点击投票把数据发送给攻击模块

然后将X-Forwarded-For:127.0.0.1中的后两位增加为变量。

把下面id的变量给去除了

如下

 

 点击Payloads设置攻击载荷

将Payload type设置为Numbers

 

1和2都设置为从1到100中间间隔1

Start attack 开始攻击

等待攻击结束

 

 然后本次攻击就已经完成,这是我记录初次使用bp进行攻击,如果还有更好的办法还请麻烦提出

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值